Por qué los servidores Jump están obsoletos

Algunas organizaciones siguen utilizando servidores jump para proporcionar acceso a sus centros de datos y servidores en la nube de Infraestructura como Servicio. Sin embargo, para muchas organizaciones, hay una mejor manera de proporcionar acceso seguro a su infraestructura. En este artículo, analizaremos por qué los servidores jump son una solución obsoleta para las organizaciones de DevOps modernas y exploraremos cómo una arquitectura de nube emergente puede reemplazarlos y mejorar la seguridad.

Servidores de salto & Seguridad perimetral

El servidor de salto, o jump box, fue un pilar para muchas organizaciones de TI y equipos de DevOps como una forma de establecer un embudo claro a través del cual el tráfico pasaba a su infraestructura. La idea era simple: Designar un servidor como punto de control y obligar a los usuarios a iniciar sesión en ese sistema primero. Una vez autenticados allí, podrían desplazarse a otros servidores sin tener que volver a iniciar sesión.

Este enfoque tuvo numerosos beneficios, incluida la facilidad de uso después del inicio de sesión, y ayudó a las organizaciones a cumplir con las regulaciones de cumplimiento, ya que podían proporcionar registros de auditoría sencillos. También fue paralelo a la forma en que la mayoría de las organizaciones implementaron la gestión de identidades y accesos (IAM) en sus entornos. Los servidores Jump, como los controladores de dominio de Active Directory®, permitieron a los administradores establecer un perímetro seguro alrededor de los recursos de TI. Una vez que los usuarios estaban dentro del perímetro, se enfrentaban a menos medidas de seguridad interna.

Sin embargo, este enfoque también expuso a las organizaciones a enormes riesgos. Una vez que un usuario, o un mal actor, traspasa el perímetro, puede atravesar las redes y los recursos de la organización con relativa facilidad. Por ejemplo, la Oficina de Administración de Personal de los Estados Unidos anunció en 2015 que había sufrido una de las mayores filtraciones de datos del gobierno, que fue el resultado de un servidor de salto comprometido. Como dijo Wired en una autopsia de la brecha: «Al controlar la caja de salto, los atacantes habían obtenido acceso a cada rincón y grieta del terreno digital de OPM.»

Esos riesgos de seguridad, combinados con la naturaleza cada vez más compleja de las canalizaciones de CI/CD modernas (integración continua, entrega continua e implementación continua) y los entornos híbridos, indican que los servidores de salto ya no son la mejor manera de asegurar el acceso de los usuarios a la infraestructura.

Nuevo enfoque: Arquitectura sin dominio

A medida que el panorama de TI evolucionó, las organizaciones comenzaron a abandonar el concepto de seguridad perimetral en favor de métodos más dinámicos como la seguridad de confianza cero, en la que todo el tráfico de red no es de confianza de forma predeterminada. Una arquitectura de nube emergente permite a las organizaciones adoptar un enfoque de confianza cero, aumentar su flexibilidad y otorgar permisos de acceso al servidor granulares para cada usuario, completamente desde la nube.

Esta arquitectura, que impulsa el modelo empresarial sin dominio, se basa en un servicio de directorio en la nube. Desde un servicio de directorio en la nube, los administradores pueden establecer un canal seguro directamente entre su directorio y cada servidor, independientemente de dónde se encuentre. A continuación, pueden proporcionar y revocar sistemáticamente el acceso a esos servidores con permisos de acceso granulares adaptados al rol de cada individuo.

Este enfoque requiere que los usuarios se autentiquen en cada recurso de TI de forma única y por separado para proteger cada punto de acceso y evitar un acceso demasiado amplio a los recursos. No requiere un servidor de salto, una VPN o cualquier otra infraestructura local para proporcionar acceso.

Los servicios modernos de directorio en la nube también pueden administrar claves SSH y habilitar la autenticación multifactor (MFA/2FA) para proteger aún más el acceso a los servidores, así como acelerar el escalado automático del servidor para mantener las canalizaciones funcionando sin problemas.

Más Información

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Previous post Prueba de Qb-Prueba de TDAH
Next post PMC